IoT und Cybersicherheit
Cyber-Sicherheit ist ein Bereich, über den sich jedes Unternehmen Gedanken machen sollte. Leider ist die Zahl der Unternehmen, die einen Plan haben, dieser Bedrohung zu begegnen, völlig unzureichend. Erkennen Unternehmen die Seriosität nicht? Gehen Unternehmen so vor, dass ihnen das nicht passiert? Es ist ein bisschen von all dem.
Das größte Problem ist, dass die meisten Unternehmen glauben, dass ihr begrenzter Schutz sie retten wird. Dies ist keine Strategie, sondern eine Formel für eine Katastrophe. Wie man diesen Elefanten isst, einen Bissen nach dem anderen. Beginnen Sie zunächst mit einer Richtlinie. Eine Richtlinie schützt Sie nicht, aber sie wird Ihre Erkenntnis der Ernsthaftigkeit des Problems verdrängen. Was tun, wenn ein Computer infiziert ist, was tun, wenn eine verdächtige E-Mail eingeht, wer sind die Ansprechpartner? Dies ist die Grundlage für Ihren Plan, sagt Joseph Zulick, Autor und Manager bei MRO Electric and Supply .
Manche Leute denken, dass nur große Unternehmen die Gefahr angehen müssen, nicht so. Viele dieser Risiken sind nur allgemeine Risiken, die anstecken und wie eine Erkältung vorbei sind. Identifizieren Sie die Gefahren. Phishing, Ransomware, Malware, Bots, Spam, Pop-ups usw. Die Schulung Ihrer Mitarbeiter ist der nächste Schritt. Jeder sollte darin geschult werden, die Gefahren zu erkennen und einzuschätzen.
Ähnlich wie bei einer Feuerwehrübung müssen Sie sicherstellen, dass jeder versteht, was zu tun ist. Es ist sogar notwendig, eine Risikobewertung durchzuführen, die das Versenden gefälschter E-Mails beinhaltet, die verdächtig aussehen, um festzustellen, wo sich die Mitarbeiter in ihrem Bewusstsein befinden, und dann regelmäßig eine Neubewertung durchzuführen, um sicherzustellen, dass die Mitarbeiter nicht in falschen Sicherheitsvorkehrungen eingelullt werden.
Es braucht normalerweise nur eine Person, um eine betrügerische E-Mail zu öffnen, um ein Problem in Ihrem schützenden Kokon Ihres Firewall-Schutzes zu verursachen. Dies ist auch der Grund, warum in diesen gefährlichen Tagen die meisten IT-Experten das Internet der Dinge (IoT) kennen. IoT kann riskant sein, wenn es nicht richtig gemacht wird. Eine Software, die schützt und mit den neuesten Risiken Schritt hält, ist ein Muss. Das Schlimmste, was Sie tun können, ist zu glauben, dass Sie gegen diese böswilligen Angriffe unempfindlich sind. Stecken Sie Ihren Kopf nicht in den Sand und denken Sie, dass es nicht passieren wird.
Ich weiß, dass viele Leute glauben, dass sie das IoT nicht wollen, weil es eine Lücke in Ihrem System öffnet. Die Top-Systeme begegnen dieser Gefahr mit Compilern, die wirklich keine direkten Daten haben oder die Schlüsselelemente für externe Systeme offenlegen. Nichts ist perfekt, daher ist es wichtig, die auftretenden Risiken anzugehen. Erinnern Sie sich an den Tag, an dem Sie einen Passcode 1,2,3,4 verwenden konnten und sich ziemlich sicher fühlten? Jetzt erfordern die meisten Systeme ein ausgeklügeltes Passwort, teilweise wegen der schnelleren Prozessoren, mit denen das System ausgestattet war. Viele gehen zum 2-teiligen System, das eine Bestätigung von einem vertrauenswürdigen Gerät oder Kontakt erfordert. Andere sperren dich nach 2-5 Fehlern aus.
Weitere Systeme verwenden einen Reverse-Code, um Ihnen zu beweisen, dass Sie sich auf ihrer tatsächlichen Site befinden. Manchmal sind dies ein bestimmtes Bild und ein bestimmtes Wort, damit Sie wissen, dass Sie sich auf der richtigen Seite befinden. Dies ist auf gefälschte E-Mails mit doppelten Websites zurückzuführen, die die echte Website aussehen, sich anfühlen und nachahmen, damit Sie Ihre Informationen preisgeben können.
Das Bewusstsein muss angesprochen werden, da dies die effektivste Sicherheit für soziale Piranhas sein kann, die versuchen, Informationen durch soziale Interaktion zu erlangen. Leider ist es der jüngeren Generation viel wahrscheinlicher, online zu interagieren und Details zu teilen, die später ausgenutzt werden können.
Identitätsdiebstahl, von dem wir hören, findet hauptsächlich auf den Finanzseiten statt, aber Kriminelle verwenden diese Daten weitaus umfassender, um Informationen aus Führerscheinen, Krankenversicherungen und einfachen Pseudonymen zu erhalten, die verwendet werden können, um Zugang zu Unternehmen und Diensten zu erhalten. Informationen sind Macht und machen Mitarbeiter darauf aufmerksam, wie Informationen auf kriminelle Weise verwendet werden. Je größer das Unternehmen, desto größer das Risiko, aber nehmen Sie dies nicht so auf, dass Kriminelle keinen Vorteil in einer leichten Marke sehen.
Kleine Unternehmen haben begrenzte Ressourcen und führen oft nicht die notwendigen Sicherheitsupdates durch, die unternehmensweit wichtig sind. Dies macht sie zu einem leichten Ziel auch für Hacker auf niedriger Ebene. Veraltete Software ist ein erhebliches Risiko. Patches, die nach Malware oder Betrug suchen, sind veraltet. Dies bewirkt ein offenes Portal mit kontinuierlicher Überwachung. Iot muss in diesem Bereich Schritt halten. Es kann sich anfühlen, als hätten Sie alles getan und in wenigen Tagen ohne kritische Sicherheitsupdates kann alles verschwinden. Sie müssen sich auch der Cybersicherheit von Drittanbietern bewusst sein. Wenn Unternehmen, die Ihre Abrechnung durchführen oder ausgelagerte Aufgaben ausführen, kann dies trotz Ihrer Bemühungen die Schwachstelle sein. Wie viele von uns haben eine Benachrichtigung über eine Datenschutzverletzung erhalten?
Der Autor ist Joseph Zulick, Autor und Manager bei MRO-Elektrik und -Versorgung .
Internet der Dinge-Technologie
- Die Synergie von mobilem IoT und Bluetooth LE
- Hemmen Sicherheit und Datenschutz das IoT?
- Cybersicherheit und das Internet der Dinge:Zeit für Biometrie?
- Gewährleistung der Cybersicherheit und des Datenschutzes bei der IoT-Einführung
- AIoT:Die leistungsstarke Konvergenz von KI und IoT
- IoT und Ihr Verständnis von Daten
- IoT und Blockchain – Ein Paradigmenwechsel
- IoT und KI machen Fortschritte in der Technologie
- IoT und Drohnen automatisieren Feldoperationen
- Machine Vision ist der Schlüssel zu Industrie 4.0 und IoT